AICEP

Mundo das ComunicaçõesCibersegurança de A a Z. Um glossário para ajudar a compreender alguns dos termos mais complexos

Cibersegurança de A a Z. Um glossário para ajudar a compreender alguns dos termos mais complexos

O que são ataques DDoS ou de Ransomware? Dark web e deep web são a mesma coisa? Todos os hackers têm más intenções? Esclareça as suas dúvidas neste glossário de cibersegurança.

Cibersegurança de A a Z. Um glossário para ajudar a compreender alguns dos termos mais complexos.

É costume dizer que o conhecimento não ocupa espaço e, quando o assunto é cibersegurança, estar familiarizado não só com as ameaças que marcam o atual panorama e com as táticas dos cibercriminosos, mas também com os termos e expressões mais utilizados é fundamental para tomar decisões informadas e prevenir possíveis “desastres”.

Fica confuso de cada vez que encontra termos relacionados com o mundo da cibersegurança? Esclareça as suas dúvidas neste glossário que preparámos com base em informação de autoridades, entidades e empresas especializadas.

 

Advanced Persistent Threat (APT)

O termo Advanced Persistent Threat (ou Ameaça Persistente Avançada, numa tradução para português) é utilizado para se referir a atacantes ou grupos de cibercriminosos que recorrem a táticas sofisticadas e a múltiplos vetores de ataque para acederem e causarem disrupções em sistemas e redes informáticas, fazendo de tudo para se manterem indetetáveis.

Aqui incluem-se atacantes com apoiados por Estados-nação, muitas vezes com ligações a exércitos ou serviços de inteligência, como, por exemplo, o Lazarus Group (APT38) da Coreia do Norte, ou o grupo Fancy Bear (APT28) da Rússia.

Ataques de força bruta

Neste tipo de ciberataque relacionado com criptografia, os atacantes recorrem a múltiplas técnicas para tentarem “adivinhar” credenciais de acesso, passwords, ou chaves de encriptação. O ataque ganha este nome devido às tentativas de entrada forçada em sistemas ou redes por parte de quem o executa.

Backdoor

Uma backdoor afirma-se como uma porta de acesso para um sistema ou rede informática que, embora possa ser utilizada de forma legítima por parte de administradores para resolver certos tipos de problemas, é também usada por cibercriminosos para acederem de forma não autorizada e roubar informação, controlar sistemas e redes remotamente ou até instalar software malicioso.

Botnet

Uma botnet é uma rede de computadores infetados por software malicioso, sendo controlada remotamente por cibercriminosos. Estas redes podem depois ser utilizadas para uma variedade de ações, entre levar a cabo campanhas de spam em larga escala, executar ataques DDoS ou disseminar malware.

Carga maliciosa (payload)

Embora o termo payload se possa referir à carga de informação de uma transmissão de dados, no contexto da cibersegurança, é utilizado para descrever a carga de um software malicioso, isto é, o componente que pretende causar dano aos sistemas ou redes.

CEO Fraud

Os esquemas de CEO Fraud, também conhecidos como Business Email Compromise (BEC), passam pela utilização de táticas de engenharia social para enganar colaboradores de empresas, levando-os a pensar que estão a trocar emails com os chefes das organizações e a realizarem pagamentos ou transferências de dinheiro a terceiros.

Cryptojacking

Neste tipo de ameaça, cibercriminosos recorrem a software malicioso para ganhar controlo dos equipamentos das vítimas, utilizando-os para minerar criptomoedas sem que estas se apercebam.

Dark web / deep web

Costuma existir alguma confusão relativamente aos termos utilizados para descrever as várias camadas da Internet. Apesar de existirem pessoas que utilizam estes dois termos como sinónimos, dark web e deep web não significam a mesma coisa.

Olhemos para a Internet como um iceberg: a camada que está à vista, também conhecida como surface web, é composta por todos os websites e serviços que conseguem ser indexados por motores de busca.

A camada seguinte, já submersa, é a deep web: um “local” que visita com mais frequência do que possa pensar. Dela constam websites e serviços que não são indexados por motores de busca, em muitos dos casos, por motivos de segurança, com conteúdos protegidos por passwords.

Nesta camada incluem-se, por exemplo, contas em serviços de email e mensagens ou serviços de bancos, bases de dados e redes internas de comunicações de empresas, organizações ou instituições.

Nas águas mais profundas encontramos a dark web, a camada da Internet que, além de não ser indexada por motores de busca, não consegue ser acedida através de meios mais “convencionais”, requerendo um tipo de browser específico, com o Tor a destacar-se como uma das opções mais populares, sendo composta por um conjunto de redes restritas (darknets).

A dark web é conhecida maioritariamente por servir como plataforma para atividades ilegais, no entanto, também pode ser utilizada para outros propósitos.

Esta camada da Internet é utilizada por pessoas que vivem em países onde a liberdade de expressão é limitada, de modo a poderem aceder a informação que não é controlada por entidades estatais, assim como por whistleblowers, ou dissidentes políticos e ativistas perseguidos por governos autoritários.

DDoS

Os ataques DDoS (Distributed Denial of Service) tem como objetivo causar disrupções no funcionamento de um servidor, serviço ou rede. Para tal é utilizada uma rede de computadores comprometidos (botnet) para sobrecarregar os alvos com um elevado número de pedidos, ultrapassando os seus limites de tráfego.

Exfiltração

Este é um termo associado a casos de fugas de dados e refere-se ao processo através do qual cibercriminosos acedem e transferem informação presente num sistema.

Hacker

O termo hacker costuma ser frequentemente associado ao mundo do cibercrime, sendo utilizado para descrever alguém que usa os seus conhecimentos para explorar falhas em sistemas e redes informáticas e aceder a informação de modo não autorizado ou causar disrupções nos mesmos, levando a cabo um conjunto de atividades maliciosas. Porém, note-se que existem vários tipos de hackers, nem todos maliciosos ou com intenções de cometer crimes, com diferentes tipos de motivações.

Entre os tipos mais conhecidos destacam-se Black Hat Hackers, cibercriminosos que levam a cabo atividades maliciosas com o intuito de lucrar com as mesmas; e White Hat Hackers (também conhecidos como hackers éticos), que têm como missão encontrar falhas em sistemas, colaborando, em muitos casos, com empresas, organizações ou até governos para ajudar a evitar ciberataques. Existem também Gray Hat Hackers, que, embora se dediquem a encontrar falhas em sistemas e redes de modo, por vezes, menos ético, não têm intenções maliciosas.
Certos tipos de whistleblowers também podem ser hackers, tendo como objetivo expor práticas menos legítimas de grandes empresas ou entidades governamentais das quais faziam parte.

Já os hacktivistas focam-se em ações de protesto, que podem, ou não, ser levadas a cabo de modo ético, com motivações políticas, sociais, morais ou até religiosas. Entre os hacktivistas mais conhecidos destacam-se o grupo Anonymous, ou o grupo LulzSec,

Malware

Malware diz respeito a todo o tipo de software concebido especificamente para causar danos a sistemas, servidores e redes, dando aos atacantes a possibilidade de ganharem acesso não autorizado, comprometerem a integridade, confidencialidade ou disponibilidade de dados.

Phishing

Neste tipo de esquema fraudulento, veiculado maioritariamente por email ou mensagens em plataformas digitais, cibercriminosos recorrem a táticas de engenharia social, fazendo-se passar por empresas ou entidades específicas, para enganar vítimas, levando-as a descarregar anexos com ficheiros que podem incluir software malicioso; a carregar em links que as levam para páginas falsas onde terão de introduzir credenciais ou outras informações sensíveis: ou até a fazerem transferências de dinheiro.

Entre os diversos tipos de phishing incluem-se: spear phishing, com esquemas direcionados a indivíduos, empresas ou entidades específicas; smishing, que se refere a mensagens fraudulentas enviadas via SMS; e vishing, onde os esquemas são realizados através de chamadas telefónicas.

Ransomware

Ao infetar um sistema informático, este tipo de software malicioso impede que as vítimas acedam, de forma parcial ou total, aos dados que nele estão armazenados. As vítimas são depois pressionadas a pagarem um resgate, frequentemente, em criptomoedas.

Existem várias categorias de ransomware, entre versões que bloqueiam os equipamentos das vítimas, outras que encriptam a informação presentes nos sistemas infetados e outras que, além de a encriptarem, exfiltram os dados. Neste último caso, os cibercriminosos ameaçam as vítimas com a exposição dos dados exfiltrados se o resgate não for pago. Pode dar-se também a possibilidade de ameaçarem não só expor os dados como também destruí-los.

Rootkit

O termo Rootkit descreve um tipo de software utilizado por cibercriminosos que funciona como uma espécie de backdoor, dando-lhes acesso privilegiado a um sistema informático. Através dele é possível alterar a forma como o sistema funciona, de modo a evitar a deteção, e infetá-lo com vários tipos de malware.

Spoofing

Através desta tática, cibercriminosos imitam uma entidade legítima de modo a ganhar acesso não autorizado a um sistema. Pode ser utilizada de múltiplas formas, entre spoofing de endereços IP, de DNS, websites, emails, ou de números de telefone.

Trojan

Um trojan é um tipo de software malicioso que, à vista desarmada, parece legítimo, mas que acaba por enganar as vítimas, causando disrupções ou danos em sistemas e redes. Os trojans podem ser utilizados para instalar tipos adicionais de malware, para roubar informações pessoais e sensíveis ou até para fazer com que cibercriminosos consigam controlar sistemas remotamente.

Vírus

Os vírus informáticos também fazem parte do mundo do malware. Ao infetarem um ficheiro, os vírus têm a capacidade de se replicarem, infetando ainda ficheiros e programas, assim como outras partes do sistema onde estão presentes.

Apesar de funcionarem modo semelhante a um worm, ambos não devem ser confundidos. Ao contrário dos vírus, os worms são capazes de propagarem por si próprios, sem precisarem de um ficheiro “hospedeiro” ou de intervenção dos utilizadores para se replicarem.

Vulnerabilidade

As vulnerabilidades apresentam-se como falhas de segurança num sistema, software ou hardware que podem ser exploradas por cibercriminosos para fins maliciosos.

Zero-Day

A expressão “Zero-Day” é utilizada no contexto da exploração de vulnerabilidades. O termo refere-se, em específico, à exploração de falhas de segurança desconhecidas por parte dos criadores de sistemas, software ou hardware.

 

Sapo teck

NEWSLETTER

Subscreva a nossa Newsletter e fique a par das últimas novidades das comunicações no universo da lusofonia.